(编辑:jimmy 日期: 2024/12/24 浏览:2)
最近,一种针对Mac用户的新型技术支持骗局诞生了。它通过不断打开邮件草稿,从而引发用户电脑“无法反应”,其实相当于死机。
这个骗局首先被Malwarebytes 公司的安全研究人员J閞鬽eSegura发现,只要用Mac上的Safari打开以下网址,你就可能中招。
Segura发现,用户在登陆上述网址时,页面会自动扫描访问用户的用户代理字符串,同时勘测用户的Mac系统是哪个版本。
哪些版本会中招?
1、如果用户目前的系统版本是OSX10.10(Yosemite),那么这个技术支持页面就会运行两个漏洞文件中的第一个。
第一个漏洞文件是什么呢?这个漏洞会不断弹出邮件草稿箱窗口,直到耗尽内存死机。从而一个界面就会弹出来:
检测到新型病毒!赶紧打苹果的技术支持电话:1-800-876-6855,你的信用卡信息、银行账户信息、邮箱密码和其他账户密码,如Facebook,Skype,AIM,ICQ等都被泄漏啦!快打电话1-800-876-6855!你的不可描述的隐私照片、家庭合影和其他敏感文件都要狗带啦!你的摄像头已经VPN病毒远程控制啦!
有没有被唬得一愣一愣的感觉?!好一曲宫心计!
这个骗局的目的就是诱使你相信这一切都是真的,从而让你为“技术支持”掏钱包!
2、如果用户的系统是OSX10.11(ElCapitan)版本,那么所谓的技术支持页面就会使出第二招,让你的iTunes不断自动点击,最终诱发拒绝服务,Mac还是会死机。3.OSX10.12(macOSSierra)版本的用户不要高兴得太早,只要点开这些网站,你们也会入局。虽然macOS会阻止弹开邮箱窗口,但在第二招面前也阵亡了。
那么,这些网址是怎么来的呢?
Segura表示,这些网址来源于两个邮箱发送的钓鱼邮件。这两个罪魁祸首是:dean.jones9875@Gmail.com和amannn.2917@gmail.com。Segura提醒,Mac用户千万不要不开这两个邮箱地址发过来的邮件。
其实,这不是“技术支持”骗局第一次出现,在2016年11月,Malwarebytes的研究团队就曾在PC端发现针对Chrome漏洞的技术支持骗局,同样的,也会死机哦!
亲身测试,带你花式作死
我们发现这一消息后,决定开展一次实验,复现一下这个场景。虽然,我们开始实验时受到一个安全大牛“无情”的“嘲笑”——不是Mac的什么大漏洞,就是一个恶意应用,不好玩。
哼,就要试一试,看看好不好玩!结果,我们的Mac系统版本太高,打开了玩不了,出现的是下面这样,没有弹窗:
于是,跑到别的小分队那儿,希望借他们的电脑实验一把,一个好心的编辑妹子把电脑借给了我们,她的Mac系统是OSX10.10(Yosemite),果不其然,打开了safari-serverhost.net网址后,妹子的电脑成了这样:
妹子发了惊奇的银铃般的笑声,然后转身问我宅分队的老司机:然后呢?我的电脑应该重启就可以了吧?
我宅的老司机小谢和老史信心满满:应该没事!然后同时准备让写文的小李拿自己的10.11版本试试。
小李刚准备冒险一试,老史马上叫停,哎,不对?!等等!
原来,刚才妹子笑着看老史重启打开Safari时,选了默认打开之前开启的网页,结果,Mac又悲剧了,重现了之前的攻击。
妹子笑不出来了,瞪着老史,咋办?要因公牺牲电脑了?
老史和小谢赶紧试了一遍,想重启后清除Safari的历史浏览记录,躲避攻击。结果,第二次重启时,选择不恢复刚才的网页,一切正常,但只要一打开Safari,咔咔咔,又一次攻击来了!
老史和小谢为了挽尊,多次尝试后,终于发现了解决的办法:断网—然后打开 Safari—清除登录记录,攻击终于停止了!
在实验没有玩脱之后,老史和小谢决定号召更多人来玩。于是我工作人员黄弟发现iPhone6s的10.0.2系统版本也出现了不断弹窗的攻击。
老史的10.2版本弹出的窗则和黄弟不一样,但也会弹出窗口,无法使用。只有在后台关闭Safari时,清除历史纪录才能恢复。
黄弟发现了这一攻击的秘密,酷酷地说:“循环10万次,重复打开,超链接,这个没啥的。”
最后,需要强调的是,上述四个链接中,亲测只有最后一个( safari-serverhost.net)能用……